Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Frau mit Lupe

Anfang September 2018 gab British Airways bekannt, eine massive Datenschutzverletzung erlitten zu haben. Die Website und die mobile App von BA wurden kompromittiert und von rund 380.000 Kunden wurden personenbezogene Informationen und Finanzdaten gestohlen.

Besorgniserregend ist, dass Ticketmaster Anfang des Jahres einen ähnlichen Angriff erlitten hatte. Beide Angriffe gehen Berichten zufolge auf Magecart zurück, eine Hackergruppe, die sich darauf spezialisiert hat, Kartendaten aus ungesicherten Website-Zahlungsformularen zu stehlen. Wenn große Unternehmen wie BA und Ticketmaster Probleme haben, ihre Kreditkartenabwicklungssysteme sicher zu halten, ist dann potenziell jedes Unternehmen in Gefahr? Nicht unbedingt, aber der Fall macht deutlich, dass Unternehmen die Sicherheit ihrer Kartenzahlungsvorgänge sehr ernst nehmen sollten. Wir werfen einen Blick darauf, was sich aus diesen Angriffen lernen lässt.

Wie funktionieren diese Datenschutzverletzungen?

Die Angriffe bedienen sich einer gängigen Methode nämlich Cross-Site-Scripting (XXS). Bei XXS-Angriffen werden schädliche Befehle geschrieben, die dazu dienen dynamische Inhalte auf Websites auszunutzen. Im Falle der Angriffe auf Ticketmaster und BA wird vermutet, dass die Hacker Code von Fremd-Services manipuliert haben, der auf beiden der betroffenen Websites lief. Während der Verarbeitung der Kartenzahlung konnten die Hacker dann die Kundendaten abfangen. Es wird berichtet, dass das selbe Skript, das bei den Ticketmaster- und BA-Angriffen verwendet wurde, jetzt online über infizierte Anwendungen verteilt wird, wie z. B. der Code, der einstmals vom Push-Benachrichtigungsdienst Feedify verteilt wurde. Da einige Arten von XXS-Angriffen nur geringfügige Codeänderungen enthalten, sind sie zum Teil nur sehr schwer zu erkennen.

Geht Compliance verloren?

Angriffe dieser Art sind beunruhigend genug, fallen aber mit einem weiteren besorgniserregenden Trend zusammen. Die Anzahl der Unternehmen, die vollständig konform mit dem Payment Card Industry Data Security Standard sind fiel 2017 zum ersten Mal seit sechs Jahren. Weniger Unternehmen verfügen somit über die entsprechenden Kontrollen und Verfahren, um kontinuierliche Sicherheit bei der Verarbeitung von Kartenzahlungen zu gewährleisten. Die Ursache liegt vermutlich darin, dass einige Unternehmen davon ausgehen mit der erlangten PCI-DSS-Konformität alles erledigt zu haben. Tatsächlich ist es ein sich ständig weiterentwickelnder Prozess Compliance aufrechtzuerhalten. Cyberkriminelle entwickeln ihre Taktiken und Techniken schließlich auch ständig weiter.

Jetzt Compliance gewährleisten

Diese Art der Compliance ist mehr als ein Zertifizierungslogo auf der Website zu präsentieren. Geschäftlicher Erfolg ist inzwischen untrennbar mit Compliance verbunden. Bei einem Datenschutzvorfall zahlt das Unternehmen um das Problem zu beheben – finanziell und was den eigenen Ruf anbelangt. Dazu kommen eventuell hohe Bußgelder. Die Nichteinhaltung des PCI-DSS-Standards kann zu höheren Transaktionsgebühren und in einigen Fällen zum Entzug von Bankdienstleistungen führen. Die Nichteinhaltung der Datenschutz-Grundverordnung (DSGVO) hat potenziell noch schwerwiegendere Folgen. Zur Erinnerung: Unternehmen müssen mit Geldbußen von mehr als 20 Millionen Euro oder 4 Prozent des weltweiten Umsatzes (je nachdem, welcher Wert höher ist) rechnen.

Nie zuvor war Cybersicherheit derart wichtig, einschließlich der Compliance-Anforderungen.

Penetrationstests

Penetrationstests sind ein wichtiger Schritt, um die Sicherheit eines Unternehmens zu bewerten und es vor Angriffen wie die bei Ticketmaster und BA zu schützen. Das Testen von Webanwendungen ist eine Art von Penetrationstest, die speziell entwickelt wurde um Schwachstellen in Webanwendungen zu identifizieren - wie z. B. die Anfälligkeit für XXS und andere Code-Injection-Angriffen. Penetrationstests durchführen dauert in der Regel nur wenige Tage und kann außerhalb der Geschäftszeiten erfolgen. Das vermeidet Störungen des laufenden Geschäftsbetriebs beziehungsweise reduziert sie auf ein Mindestmaß. Am bsten arbeitet man hier mit Spezialisten für Cybersicherheit zusammen, die kontinuierlich unabhängige Bewertungen durchführen, um Sicherheitsrisiken zu identifizieren und zu beheben.

Angesichts der aktuellen Sicherheitslandschaft ist es an der Zeit, dass Unternehmen Sicherheit und Compliance gleichermaßen priorisieren. Andernfalls entstehen nicht nur erhebliche Kosten, sondern es kommt zu weitreichenden Auswirkungen auf die langfristige Rentabilität eines Unternehmens.

www.globalsign.com
 

GRID LIST
Compliance

Compliance: Vom notwendigen Übel zum Erfolgsmodell

Spätestens nach einer Nacht in U-Haft wird Managern klar, dass Compliance-Verstöße doch…
Tablet Patientendaten

Datenschutz im Gesundheitswesen - zu niedrige Hürden für Cyberangriffe

Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei…
Passwörter

Starke Passwörter sind gut - Passwort Management ist besser!

Wer hätte es gedacht: Nach einer Meldung des Hasso-Plattner-Instituts (HPI) vom…
DSGVO

Drei häufige Fehleinschätzungen bei der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union ist seit Mai 2018 in Kraft…
Datenschutz Schild

Datenschutz-Abc: Von Auftragsverarbeitung bis Zweckbindung

Auch über ein Jahr nach dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) gehört…
Stadt Shilouette mit Binärcode und Schlössern

E-Government und Datenschutz: Ein Fall für die „Security by Design”

Die Digitalisierung wird im Unternehmen und im privaten Alltag zusehends…